0% fanden dieses Dokument nützlich (0 Abstimmungen)
5 Ansichten

CSS Lecture 1

Sicherheit umfasst sowohl Betriebssicherheit, die Schutz gegen unabsichtliche Fehler bietet, als auch Angriffssicherheit, die sich gegen absichtliche Angriffe richtet. IT-Sicherheit ist entscheidend für Privatsphäre, physische Sicherheit und den Erfolg von Unternehmen, wobei verschiedene Schutzmaßnahmen wie Bedrohungsmodelle und Kryptographie zur Anwendung kommen. Die drei Hauptziele der Kryptographie sind Vertraulichkeit, Integrität und Authentizität, unterstützt durch Schlüsselmanagement und den Kerckhoffschen Grundsatz.

Hochgeladen von

Maria Grigoryan
Copyright
© © All Rights Reserved
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
5 Ansichten

CSS Lecture 1

Sicherheit umfasst sowohl Betriebssicherheit, die Schutz gegen unabsichtliche Fehler bietet, als auch Angriffssicherheit, die sich gegen absichtliche Angriffe richtet. IT-Sicherheit ist entscheidend für Privatsphäre, physische Sicherheit und den Erfolg von Unternehmen, wobei verschiedene Schutzmaßnahmen wie Bedrohungsmodelle und Kryptographie zur Anwendung kommen. Die drei Hauptziele der Kryptographie sind Vertraulichkeit, Integrität und Authentizität, unterstützt durch Schlüsselmanagement und den Kerckhoffschen Grundsatz.

Hochgeladen von

Maria Grigoryan
Copyright
© © All Rights Reserved
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 4

Was bedeutet Sicherheit?

● Betriebssicherheit / Safety
○ Schutz gegen Fehler/Unfälle
○ Fehler meist „unabsichtlich“ verursacht
➔ Gegenmaßnahme: Verifikation, Testen

● Angriffssicherheit / Security(Fokus der Vorlesung)


○ Schutz gegen worst-case Angreifer
○ Meist Schadabsicht
➔ Verifikation und Testen hilft wenig

Security und Safety können im Konflikt zueinander stehen: Beispiel


Notausgang(Emergency Exit).
● Safety: Im Fall von Notfall können Personen aus dem Gebäude
● Security: Für Gebäudeschutz am besten gar keine Tür

Sicherheit kann vieles bedeuten…


● Vertraulichkeit von Daten/Nachrichten (z.B. von WhatsApp Nachrichten)
● Anonymität von Benutzern (z.B. beim Surfen im Web)
● Integrität von Daten/Berechnungen (z.B. bei Überweisungen im Online-Banking)
● Authentizität von Dateien (z.B. bei Software-Updates)
● Verfügbarkeit von Diensten (z.B. des Stromnetzes)
● …
Warum IT-Sicherheit?
Sicherheit wichtig für:
▪ Privatsphäre einzelner Personen
▪ Physische Sicherheit
▪ Funktionalität
▪ Schutz von Vermögenswerten
▪ Erfolg eines Unternehmens
▪ Wirtschaft eines ganzen Landes
▪ Gesundheit
▪…

Wie können wir uns schützen?


▪ Kenne die Angreifer
▪ Berücksichtige Menschliche Faktoren
▪ Wirtschaftliche Faktoren beeinflussen Sicherheit
▪ Detektieren falls nicht verhinderbar
▪ Defense in depth (gestaffelte Verteidigung)
▪ Fail-safe Standards

● Kenne die Angreifer


Bedrohungsmodell: Wer ist die angreifende Partei und was ist seine Motivation?

Annahmen über Angreifer sind schwer zu treffen:


▪ Rechtzeitiges erkennen von Angriffen schwierig: Angreifer kann unbemerkt
mit dem System interagieren
▪ Angreifer kennt das System: Welches Betriebssystem wird verwendet,
welche Hardware (kennt Schwachstellen, …)
▪ Kann Glück haben: Bei Chance 1:1.000.000 kann der Angreifer es 1.000.000
Mal probieren

Detektieren falls nicht verhinderbar


● Abschrecken: Einen Angriff abschrecken bevor dieser stattfindet
● Verhindern: Falls Angriff stattfindet, verhindere dessen Erfolg
● Detektieren: Stelle fest, falls ein Angriff stattgefunden hat
○ Falls nicht verhinderbar, dann wenigstens feststellen, dass ein Angriff
stattgefunden hat
● Reagieren: Reaktion auf stattgefundenen Angriff
○ Detektion ohne Reaktion ist nutzlos!
Drei wesentliche Ziele der Kryptographie:
● Vertraulichkeit: Angreifer kann Inhalt der Nachrichten nicht lernen
● Integrität: Angreifer kann Nachricht nicht ändern, ohne das Änderung
erkannt wird
● Authentizität: Angreifer kann nicht behaupten, dass eine Nachricht von
Alice kam, die diese nicht gesendet hat

Wesentlicher Baustein: Schlüssel


● Kurzer Schlüssel: Kryptoverfahren verwenden zufällig gewählten, kurzen
Schlüssel
● Symmetrische Kryptographie: Gleicher Schlüssel zum Ver- und
Entschlüsseln
● Asymmetrische Kryptographie:
○ Öffentlicher Schlüssel: z.B. veröffentlicht im Internet
○ Geheimer Schlüssel: Nur einzelnen Nutzern eines Kryptoverfahren
bekannt
Warum Kerckhoff?

● In kommerziell eingesetzten Produkten ist es schwer, die Spezifikation geheim zu


halten (z.B. reverse engineering)
● Kurze Schlüssel sind einfacher zu schützen, zu erzeugen und auszutauschen
● Die Sicherheit des Designs kann öffentlich analysiert werden

Kerckhoffs‘ Grundsatz verletzt ➔ Sicherheit bei Verschleierung

Das könnte Ihnen auch gefallen